Основные каналы утечки информации и степень их угроз

Автор: Пользователь скрыл имя, 26 Апреля 2012 в 12:16, реферат

Описание работы

Информация является результатом отображения и обработки в человеческом сознании многообразия окружающего мира, представляет собой сведения об окружающих человека предметах, явлениях природы, деятельности других людей.
Когда используется термин данные, то речь идет об информации, предоставленной в формализованном виде, пригодном для автоматической обработки при возможном участии человека. Данные, которыми обменивается человек через машину с другим человеком или с машиной, является объектом защиты. Однако защите подлежат не всякие данные, которые имеют цену.

Работа содержит 1 файл

Документ Microsoft Office Word.docx

— 38.41 Кб (Скачать)

     В воздушных технических каналах  утечки информации средой распространения  акустических сигналов является воздух, и для их перехвата используются миниатюрные высокочувствительные и направленные микрофоны, которые  соединяются с диктофонами или  специальными минипередатчиками. Подобные автономные устройства, объединяющие микрофоны и передатчики, обычно называют закладными устройствами или  акустическими закладками. Перехваченная  этими устройствами акустическая информация может передаваться по радиоканалу, по сети переменного тока, соединительным линиям, посторонним проводникам, трубам и т.п.

     Особого внимания заслуживают закладные  устройства, прием информации с которых  можно осуществлять с обычного телефонного  аппарата. Для этого их устанавливают  либо непосредственно в корпусе  телефонного аппарата, либо подключают к телефонной линии в телефонной розетке. Подобные устройства, конструктивно объединяющие микрофон и специальный блок коммутации, часто называют «телефонным ухом». При подаче в линию кодированного сигнала или при дозвоне к контролируемому телефону по специальной схеме блок коммутации подключает микрофон к телефонной линии и осуществляет передачу акустической (обычно речевой) информации по линии практически на неограниченное расстояние.

     2.3.2 Вибрационные каналы

     В отличие от рассмотренных выше каналов  в вибрационных, или структурных, каналах утечки информации средой распространения акустических сигналов является не воздух, конструкции зданий (стены, потолки, полы), трубы водо- и теплоснабжения, канализации и другие твердые тела. В этом случае доля перехвата акустических сигналов используются контактные, электронные (с усилителем) и радиостетоскопы (при передаче по радиоканалу).

     2.3.3 Электроакустические  каналы

     Электроакустические каналы утечки информации обычно образуются за счет электроакустических преобразований акустических сигналов в электрические по двум основным направлениям: путем «высокочастотного навязывания» и путем перехвата через дополнительные технические средства и системы. Технический канал утечки информации путем высокочастотного навязывания образуется путем несанкционированного контактного введения токов высокой частоты от ВЧ - генераторов в линии, имеющие функциональные связи с элементами вспомогательных технических средств и систем, на которых происходит модуляция ВЧ - сигнала информационным. Наиболее часто подобный канал утечки информации используют для перехвата разговоров, ведущихся в помещении, через телефонный аппарат, имеющий выход за пределы контролируемой зоны. С другой стороны, вспомогательные технические средства и системы могут сами содержать электроакустические преобразования. К таким вспомогательным техническим средствам и системам относятся некоторые датчики пожарной сигнализации, громкоговорители ретрансляции сети и т.д. Используемый в них эффект обычно называют микрофонным эффектом.

     Перехват  акустических колебаний в этом случае осуществляется исключительно просто. Например, подключая рассмотренные  средства к соединительным линиям телефонных аппаратов с электромеханическими звонками, можно при положенной трубке прослушивать разговоры, ведущиеся  в помещениях, где установлены  эти телефоны.

     2.3.4 Оптико-электронный  канал

     При облучении лазерным лучом вибрирующих  в акустическом поле тонких отражающих поверхностей, таких, как стекла окон, зеркал, картин и т.п., создается  оптико-электронный, или лазерный, канал утечки акустической информации. Отраженное лазерное излучение модулируется по амплитуде и фазе, и принимаются приемником оптического излучения, при демодуляции которого выделяется речевая информация. Для перехвата речевой информации по данному каналу используются локационные системы, работающие, как правило, в ближнем инфракрасном диапазоне волн и известных как «лазерные микрофоны». Дальность перехвата составляет несколько сотен метров.

     2.3.5 Параметрический  канал

     Параметрический канал утечки информации образуется в результате воздействия акустического поля на элементы высокочастотных генераторов и изменения взаимного расположения элементов схем, проводов, дросселей и т.п., что приводит к изменениям параметров сигнала, например модуляции его информационным сигналом. Промодуливанные высокочастотные колебания излучаются в окружающее пространство и могут быть перехвачены и детектированы соответствующими средствами. Параметрический канал утечки информации может быть создан и путем «высокочастотного облучения» помещения, где установлены полуактивные закладные устройства, имеющие элементы, параметры которых (добротность, частота и т.п.) изменяются по закону изменения акустического (речевого) сигнала.

     Необходимо  отметить, что акустический канал  может быть источником утечки не только речевой информации. В литературе описаны случаи, когда с помощью  статистической обработки акустической информации с принтера или клавиатуры удавалось перехватывать компьютерную текстовую информацию, в том числе  осуществлять съем информации по системе  централизованной вентиляции.

     Особый  интерес представляет перехват информации при ее передаче по каналам связи, Это вызвано тем, что в этом случае обеспечивается свободный несанкционированный доступ к передаваемым сигналам. Единственным гарантированным методом защиты информации в этом случае является криптографическая защита. В зависимости от вида каналов связи технические каналы перехвата информации можно разделить на электромагнитные, электрические и индукционные.

     Электромагнитные  излучения передатчиков средств связи, модулированные информационным сигналом, могут перехватываться естественным образом с использованием стандартных технических средств. Этот электромагнитный канал перехвата информации широко используются для прослушивания телефонных разговоров, ведущихся по радиотелефонам, сотовым телефонам или по радиорелейным и спутниковым линиям связи.

     Электрический канал перехвата информации, передаваемой по кабельным линиям связи, предполагает контактное подключение к этим линиям. Этот канал наиболее часто используется для перехвата телефонных разговоров, при этом перехватываемая информация может быть записана на диктофон или передана по радиоканалу. Подобные устройства, подключаемые к телефонным линиям связи и содержащие радиопередатчики для ретрансляции перехваченной информации, обычно называются телефонными закладками.

     Однако  непосредственное электрическое подключение  аппаратуры перехвата является компрометирующем признаком. Поэтому чаще используется индукционный канал перехвата, не требующий контактного подключения к каналам связи. Современные индукционные датчики способны снимать информацию с кабелей, защищенных не только изоляцией, но и двойной броней из стальной ленты и стальной проволоки, плотно обвивающих кабель.

     В последнее время стало уделяться  большое внимание утечки видовой информации, получаемой техническими средствами в виде изображений объектов или копий документов путем наблюдения за объектом, съемки объекта и съемки (копирования) документов. В зависимости от условий наблюдения обычно используются соответствующие технические средства, например оптика.

     Для документирования результатов наблюдения проводится съемка объектов, для чего используются фотографические и  телевизионные средства, соответствующие  условиям съемки. Для снятия копий  документов используются электронные  и специальные (закамуфлированные) фотоаппараты, Для дистанционного съема  видовой информации используют видеозакладки.

     Наиболее  динамично развиваются в последнее  время методы съема компьютерной информации. Основные возможности несанкционированного доступа обеспечиваются специальным математическим обеспечение, включающим в себя такие составляющие, как компьютерные вирусы, «логические бомбы», «троянские кони», программные закладки.

     Рассмотренные выше методы получения информации основаны на использовании внешних каналов  утечки. Однако необходимо остановиться и на внутренних каналах утечки информации. Внутренние каналы утечки связаны, как правило, с администрацией и обслуживающим персоналом, с качеством организации режима работы. Из них в первую очередь можно отметить такие каналы утечки, как хищение носителей информации, съем информации с ленты принтера и плохо стертых дискет, использование производственных и технологических отходов, визуальный съем информации с дисплея и принтера, несанкционированного копирования и т.п. 

 

3. Программные закладки 

     Программные закладки класс программ с потенциально опасными последствиями, обязательно выполняющие следующие функции:

     разрушают код программы в памяти;

     сохраняют фрагменты информации из оперативной  памяти в некоторой области внешней  памяти прямого доступа;

     искажает  произвольным образом, блокирует или  подменяет выводимые во внешнюю  память или в канал связи массив информации, образовавшийся в результате работы прикладных программ.

     Программная реализация несанкционированного доступа  к информации на основе использование  программных закладок. Под несанкционированным доступом (НСД) к ресурсам компьютерной системы понимаются по использованию, изменению и уничтожению используемых данных указанной системы, производимые субъектом, не имеющие права на такие действия. Если компьютерная система содержит механизмы защиты от несанкционированного доступа, то несанкционированные действия могут быть вызваны:

     отключением или видоизменением защитных механизмов нелегальным пользователям;

     входом  в систему под именем и с  полномочиями реального пользователя.

     В первом случае злоумышленник должен видоизменить программу, защитные механизмы  в системе (например, отключить программу  запросов пользователей), во втором –  каким-либо образом выяснить или  подделать идентификатор реального  пользователя (например, подсмотреть  или вычислить пароль, вводимый с  клавиатуры).

     В обоих случаях несанкционированный  доступ можно представить моделью  опосредованного доступа, когда  проникновение в систему осуществляется на основе некоторого воздействия, произведенного предварительно внедренной в систему программой или несколькими программами.

     Особый  интерес представляют уязвимые места компьютерных систем, используемые для внедрения программных закладок. Основные известные способы внедрения программных закладок приведены в таблице 1. 

     Таблица 1 Способы внедрения программных закладок

    Способы внедрения Характеристика
    Внесение  программных дефектов вирусного  типа Внедрение возможно на всех участках жизненного цикла  программного обеспечения:

    эскизного и  технического проектирования;

    рабочего проектирования;

    внедрения;

    эксплуатации, включая  сопровождение и модернизацию.

    Несанкционированный доступ к ресурсам компьютерной системы Несанкционированный доступ к ресурсам компьютерной системы  – действия по использованию, изменению  и уничтожению используемых модулей  и массивов данных, производимые субъектом, не имеющим права на такие действия
    Несанкционированное вмешательство в процесс обмена сообщениями между узлами связи  локально вычислительных сетей. Осуществляется  путем передачи следующих сообщений:

    разрушающих;

    искажающих;

    имитирующих;

    хаотических.


 

     Под уязвимостью компьютерной системы  понимается некоторая слабость системы  безопасности, которая может послужить  причиной нанесения компьютерной системе  ущерба. Обычно слабые (уязвимые) места  в компьютерной системе называются дырами, люками, брешами.

     Люк механизм внутри операционной системы (программное обеспечение), позволяющий программе злоумышленника получить привилегированную функцию. Умышленный люк может присутствовать в программе из-за того, что программист умышленно оставил его в программе, например:

     для обеспечения тестирования или выполнения оставшейся части отладки;

     в интересах облегчения окончательной  сборки конечного программного продукта;

     с тем, чтобы иметь скрытое средство доступа к программе уже после  того, как она вошла в состав конечного продукта.

     В найденной бреши программа «разрывается, и туда дополнительно вставляют  одну или несколько команд. Этот люк «открывается» по мере необходимости, а встроенные команды автоматически  осуществляют свою задачу. Люк это  возможность получить управление системой в обход защиты.

     Изо всех известных угроз наиболее часто  встречаются программные закладки типа «троянского коня» и «компьютерного червя».

     «Троянский  конь» программа, имеющая законный доступ к системе. Но выполняющая и скрытые функции. Закладки типа «троянский конь» проявляют себя в различных в определенных условиях (по времени, ключевым сообщениям) и могут разрушать (искажать) информацию, копировать фрагменты конфиденциальной информации или пароли (ключи), засылать сообщения не по адресу или блокировать прием (отправку) сообщений.

     В последние годы наиболее распространенным способом получения приватной информации стало использование программ –  троянов – программ, выполняющих  помимо заявленных некоторые дополнительные не афишируемых функции, направленные, например, на получение личной информации пользователя. Конечный пользователь получает их, как правило, по системе электронной почты под видом важного документа или давно разыскиваемой программы. После запуска программа прописывается в системном реестре для запуска при загрузке операционной системы и начинает собирать информацию. Ее целью могут быть файлы учетной записи пользователя, содержащие его пароль, скрипты удаленного доступа к Интернет или пароли электронной почты.

Информация о работе Основные каналы утечки информации и степень их угроз